Schwachstellen in der Software-Lieferkette schneller beseitigen

B2B Cyber Security ShortNews

Beitrag teilen

Angriffe auf die Software-Lieferkette nehmen weiter zu, was zum Teil auf die zunehmende Abhängigkeit der Unternehmen von zahlreichen Drittanbietern und Dienstleistern zurückzuführen ist.

Um die Bedrohungen, mit denen Unternehmen von heute konfrontiert sind, genau im Auge zu behalten, hat Tanium seine Lösung für das Schwachstellenmanagement um SBOM nun erweitert.

Bedrohung durch Open-Source-Software

“Über 92 Prozent der Anwendungen enthalten Open-Source-Bibliotheken, die versteckte Schwachstellen wie Log4j, OpenSSL oder Struts enthalten können, die von Angreifern ausgenutzt werden”, erklärt Nic Surpatanu, Chief Product Officer bei Tanium. “Tanium SBOM ist die einzige Lösung auf dem Markt, die es Unternehmen ermöglicht, Schwachstellen in der Software-Lieferkette innerhalb der Produktion zu identifizieren und zu beheben. Dies ermöglicht es DevOps und SecOps, Risiken in Entwicklungs-, Staging- und Produktionsumgebungen zu identifizieren und zu reduzieren.”

Unterstützung ARM-basierter Endgeräte

Zusätzlich zu den Bedrohungen, die durch die Abhängigkeit von Open-Source-Software entstehen, müssen sich Unternehmen heute auch mit der sich ständig weiterentwickelnden Prozessorarchitektur auseinandersetzen. Tatsächlich hat sich der Einsatz von ARM-basierten Servern zwischen 2019 und 2022 versiebenfacht, und es wird erwartet, dass ARM-basierte Computer bis 2026 30 Prozent aller Personal Computer ausmachen werden. Im Jahr 2022 hat Tanium die Unterstützung für Endgeräte mit ARM-basierten Prozessoren von Apple und Amazon eingeführt. Mit Blick auf die Zukunftssicherheit hat Tanium seine Unterstützung auf weitere ARM-basierte Endgeräte mit Oracle Linux, RedHat und Windows 11 ausgeweitet.

Effektiveres Schwachstellenmanagement

Tanium gibt ebenfalls Verbesserungen im Bereich Risiko und Compliance bekannt, die die Effizienz und Effektivität von Programmen zum Schwachstellen- und Risikomanagement steigern und gleichzeitig den Bedarf an unterschiedlichen Einzellösungen verringern werden:

ESXi-Unterstützung: Neue Compliance- und Schwachstellenbewertungen von ESX- und ESXi-Hypervisoren über vCenter-APIs ermöglichen es Sicherheitsteams, Risikobewertungen für alle virtuellen Server anzuzeigen und durchzuführen.
CISA Known Exploits and Vulnerabilities (KEV): Die Schwachstellenbewertungen von Tanium enthalten jetzt CISA KEV-Informationen zu den gefährlichsten und aktivsten Exploits, wodurch die Notwendigkeit einer manuellen Analyse entfällt und CVEs mit hohem Risiko sofort für die Behebung mit den integrierten Behebungsoptionen priorisiert werden.
Verwaltung von Ausnahmen: Die Risiko- und Compliance-Lösung von Tanium bietet die Möglichkeit, Ausnahmen für Compliance- und Schwachstellenerkennung mit gültigem Grund oder Verfallsdatum zu erstellen, so dass sich Unternehmen auf Bereiche konzentrieren können, die sofortige Aufmerksamkeit erfordern.
Benchmark-Verbesserungen: Eine neue Seite innerhalb von Tanium Benchmark ermöglicht es Kunden, den Zustand ihrer wichtigsten Betriebs- und Sicherheitsmetriken schnell zu visualisieren.

Mehr bei Tanium.com

 


Über Tanium

Tanium, der branchenweit einzige Anbieter von Converged Endpoint Management (XEM), führt den Paradigmenwechsel bei herkömmlichen Ansätzen zur Verwaltung komplexer Sicherheits- und Technologieumgebungen an. Nur Tanium schützt jedes Team, jeden Endpunkt und jeden Arbeitsablauf vor Cyber-Bedrohungen, indem es IT, Compliance, Sicherheit und Risiko in eine einzige Plattform integriert. Die Tanium Plattform bietet umfassende Transparenz über alle Geräte hinweg, eine einheitliche Reihe von Kontrollen und eine gemeinsame Taxonomie.


Passende Artikel zum Thema

Forensik realer Cyberangriffe lüftet Taktiken der Angreifer

Detaillierte Untersuchung der vom Sophos Incident Response Team übernommen Fälle macht deutlich, dass Angreifer immer kürzer im infiltrierten Netzwerk verweilen, ➡ Weiterlesen

Ransomware-Gruppe 8base bedroht KMUs

8base ist eine der aktivsten Ransomware-Gruppen. Sie fokussierte sich in diesem Sommer auf kleine und mittlere Unternehmen. Durch niedrige Sicherheitsbudgets ➡ Weiterlesen

ALPHV: Casinos und Hotels in Las Vegas per Hack lahmgelegt

MGM Resorts, ein US-amerikanischer Betreiber von Hotels und Spielcasinos, wurde vor kurzem von einem Ransomware-Angriff heimgesucht, der mehrere Systeme an ➡ Weiterlesen

Cyberbedrohung: Rhysida-Ransomware

Taktiken und Techniken der Rhysida-Ransomware ähneln denen der berüchtigten Ransomware-Bande Vice Society. Experten vermuten, dass Vice Society eine eigene Variante ➡ Weiterlesen

Gastgewerbe: Angriffe auf Buchungsplattform

Cyberkriminelle stahlen die Kreditkartendaten, persönliche Daten und Passwörter der Kunden der Gaststätten-Buchungsplattform IRM-NG. Bitdefender hat aktuelle Forschungsergebnisse einer derzeit laufenden ➡ Weiterlesen

Mit generativer KI Schwachstellen schneller beheben

KI-gestützte Wiederherstellung hilft Security-Teams, Warnungen über Schwachstellen schneller zu verarbeiten und vereinfacht ihre Zusammenarbeit mit Entwicklungsteams. Aqua Security, der Pionier ➡ Weiterlesen

In Post-Quanten-Kryptografie investieren

Schon jetzt setzt Google in seiner aktuellsten Version des Chrome Browsers auf ein quantensicheres Verschlüsselungsverfahren (Post-Quanten-Kryptografie). Unternehmen sollten das ebenfalls ➡ Weiterlesen

Veraltete Systeme: Cyberangriffe auf Gesundheitseinrichtungen

Weltweit waren 78 Prozent der Gesundheitseinrichtungen im letzten Jahr von Cybervorfällen betroffen. Jeder vierte Cyberangriff auf Gesundheitseinrichtungen in Deutschland hat ➡ Weiterlesen